Une introduction à la maintenance de base de FreeBSD

De Get Docs
Aller à :navigation, rechercher

Introduction

Lors de l'administration des serveurs FreeBSD, il est important de comprendre les procédures de maintenance de base qui vous aideront à maintenir vos systèmes en bon état.

Dans ce guide, nous couvrirons les processus de base nécessaires pour maintenir votre serveur à jour et fonctionner correctement. Nous verrons comment mettre à jour le système d'exploitation de base que l'équipe FreeBSD maintient. Nous discuterons également de la mise à jour et de la maintenance des logiciels optionnels installés via les systèmes de ports ou de packages.

Si vous avez besoin d'aide pour démarrer avec FreeBSD, suivez notre guide ici.

Mise à jour du système d'exploitation FreeBSD de base

Une chose importante à réaliser lorsque vous travaillez avec FreeBSD est que le système d'exploitation de base est construit et géré séparément des autres logiciels du système. Cela offre un certain nombre d'avantages et permet à l'équipe FreeBSD de tester et de développer soigneusement les fonctionnalités de base du système.

Remarque : Lisez la note au bas de cette section concernant un bogue dans la procédure de mise à jour actuelle avant de continuer.

Lorsque vous commencez à utiliser votre serveur, il y a de fortes chances que des mises à jour de sécurité aient été publiées sur le système de base. Pour interroger les serveurs du projet FreeBSD pour ces mises à jour, télécharger de nouveaux fichiers et les installer sur votre système, tapez la commande suivante :

sudo freebsd-update fetch install

Si vous travaillez à partir d'une installation DigitalOcean FreeBSD, sudo est inclus par défaut. Si vous utilisez une autre plate-forme, vous devrez peut-être installer sudo via le système de ports ou les packages, ou su à la racine.

La commande freebsd-update est l'utilitaire de gestion des logiciels du système d'exploitation de base. La sous-commande fetch télécharge toutes les nouvelles mises à jour, tandis que la sous-commande install les applique au système en direct.

S'il y a des mises à jour, vous verrez une liste des logiciels concernés par la mise à jour. Vous pouvez faire défiler avec la flèche vers le bas ou feuilleter avec la barre d'espace. Une fois que vous atteignez le bas de la liste, les mises à jour seront appliquées.

Tout logiciel de longue durée qui a été mis à jour devra être redémarré pour utiliser la nouvelle version. Si vous voyez des mises à jour du noyau, un redémarrage sera nécessaire pour éviter un comportement étrange. Vous pouvez le faire en tapant :

sudo shutdown -r now

IMPORTANT : bogue dans la procédure de mise à jour

Actuellement, il y a un bogue en amont avec la procédure de mise à jour de FreeBSD en cours d'exécution sur ici . Le bogue entraîne un blocage au redémarrage du système après la procédure de mise à jour.

Il existe deux manières de faire face à cette situation, la seconde étant préférée dans la plupart des cas.

La première consiste simplement à forcer un cycle d'alimentation sur le serveur à l'aide du panneau de configuration DigitalOcean. Cela entraînera un redémarrage forcé et sans grâce du serveur, mais lorsque vous redémarrerez, il utilisera l'environnement mis à jour.

Une alternative plus sûre consiste à désactiver les mises à jour logicielles ou la journalisation des mises à jour logicielles sur le système de fichiers avant la mise à jour. Les mises à jour logicielles sont au cœur du problème, ce qui empêchera le blocage du redémarrage. Il s'agit d'une procédure un peu plus longue et ajoutera du temps à toute récupération dont vos disques auront besoin à l'avenir (jusqu'à ce que vous réactiviez ces fonctionnalités).

Pour ce faire, avant d'appliquer des mises à jour, démarrez en mode mono-utilisateur. Vous pouvez le faire en tapant :

sudo nextboot -o "-s" -k kernel
sudo reboot

Ensuite, allez dans le panneau de configuration DigitalOcean de votre Droplet et cliquez sur le bouton "Accès à la console" pour accéder à la console Web. Appuyez sur "Entrée" lorsque le démarrage est terminé pour obtenir une session shell de secours. À partir de là, vous pouvez soit désactiver les mises à jour logicielles, soit la journalisation des mises à jour logicielles.

Pour désactiver complètement les mises à jour logicielles, tapez :

tunefs -n disable /

Si vous souhaitez simplement désactiver la journalisation des mises à jour logicielles, un compromis moins drastique, vous pouvez utiliser cette commande à la place :

tunefs -j disable /

Une fois cette opération terminée, vous pouvez lancer un redémarrage pour redémarrer à nouveau le serveur en mode multi-utilisateur complet :

reboot

Une fois le démarrage terminé, vous pouvez récupérer et appliquer les mises à jour de FreeBSD en utilisant la procédure décrite ci-dessus sans le blocage du redémarrage.

Nous vous recommandons de garder un œil sur le rapport de bogue afin de pouvoir annuler ces modifications lorsque le correctif en amont sera disponible.

Automatisation de la vérification des mises à jour

Il est possible de configurer votre système pour vérifier automatiquement ces correctifs de sécurité quotidiennement en configurant une tâche cron. L'utilitaire freebsd-update a une sous-commande spéciale cron qui est disponible spécifiquement à cette fin.

Cela fera une pause pendant une durée aléatoire (jusqu'à une heure) afin de répartir la charge sur les serveurs de téléchargement. Il vérifiera ensuite les mises à jour et les téléchargera (essentiellement l'opération fetch en arrière-plan). Si des mises à jour sont téléchargées, un compte d'utilisateur spécifié sera notifié. Les mises à jour ne sont pas automatiquement installées afin que l'administrateur puisse décider d'un moment approprié.

Pour mettre en place cette vérification automatique, éditez le fichier /etc/crontab avec les privilèges sudo :

sudo vi /etc/crontab

Au bas du fichier, ajoutez une ligne qui ressemble à ceci :

@daily root freebsd-update -t freebsd cron

La commande ci-dessus exécutera automatiquement la commande de mise à jour en tant qu'utilisateur root. Si des mises à jour sont trouvées, le compte d'utilisateur spécifié après le composant -t sera notifié. Dans l'exemple ci-dessus, l'utilisateur par défaut freebsd sera notifié.

Enregistrez et fermez le fichier lorsque vous avez terminé.

La prochaine fois que vous vous connecterez au compte freebsd, vous pourrez vérifier votre courrier en tapant :

mail

Si des mises à jour ont été téléchargées, vous verrez quelque chose comme ceci :

Mail version 8.1 6/6/93.  Type ? for help.
"/var/mail/freebsd": 1 message 1 new
>N  1 [email protected]       Thu Dec 18 21:45 209/3997  "freebsdserver security updates"
&

Vous pouvez afficher la liste des mises à jour en saisissant le numéro de message associé à la notification :

1

Lorsque vous êtes satisfait du logiciel qui sera modifié, vous pouvez rapidement installer les mises à jour en tapant :

sudo freebsd-update install

N'oubliez pas de redémarrer la machine si des correctifs du noyau ont été appliqués et de redémarrer tous les services qui ont été affectés par la mise à jour.

Synchronisation des sources du système d'exploitation

Une tâche que vous voudrez probablement faire de temps en temps est de synchroniser une copie du code source de FreeBSD sur votre système. Ceci est utile pour diverses raisons. Certains ports nécessitent la source actuelle pour être compilés correctement et la source peut également être utilisée pour démarrer le suivi vers une nouvelle branche logicielle.

Le code source de FreeBSD est conservé dans un référentiel SVN. Si vous avez juste besoin de la version la plus à jour de la source, sans la surcharge importante qu'implique la subversion, vous pouvez utiliser un utilitaire appelé svnup pour synchroniser les sources actuelles. C'est beaucoup plus rapide que d'utiliser subversion lui-même.

Vous pouvez installer le package svnup en tapant :

sudo pkg install svnup

Si vous préférez utiliser le port, vous pouvez l'obtenir en tapant :

cd /usr/ports/net/svnup
sudo make config-recursive install clean

Une fois que vous avez l'utilitaire, nous devons ajuster légèrement le fichier de configuration. Ouvrez-le avec les privilèges sudo dans votre éditeur de texte :

sudo vi /usr/local/etc/svnup.conf

Tout d'abord, nous devons sélectionner un miroir dans la liste. Il y a plusieurs lignes host= dans le fichier de configuration, qui sont toutes commentées. Sélectionnez-en un qui, selon vous, pourrait être proche de vous et décommentez-le :

. . .
[defaults]
work_directory=/var/tmp/svnup
#host=svn.freebsd.org
#host=svn0.us-west.freebsd.org
host=svn0.us-east.freebsd.org
#host=svn0.eu.freebsd.org

. . .

Ensuite, vous devez vous assurer que les sections du fichier qui décrivent chaque branche SVN font référence à la version que vous utilisez. Vous pouvez trouver cette version de votre version en tapant ceci à partir de la ligne de commande :

freebsd-version
10.1-RELEASE-p2

Cela nous indique la branche du système d'exploitation ainsi que le niveau de correctif système à la fin. La partie à laquelle nous voulons prêter attention pour nos besoins actuels est le nombre avant le premier tiret. Dans ce cas, il spécifie 10.1. Le RELEASE signifie que nous suivons actuellement la branche de publication, la branche la plus stable disponible pour FreeBSD.

De retour dans le fichier, assurez-vous que la définition du paramètre branch= sous [release] pointe vers ce numéro :

. . .

[release]
branch=base/releng/10.1
target=/usr/src

. . .

Cela garantira que vous téléchargez la bonne source. Enregistrez et fermez le fichier lorsque vous avez terminé.

Maintenant, puisque nous suivons la branche de publication, nous pouvons taper :

sudo svnup release

Cela téléchargera la version la plus récente de l'arborescence source sur /usr/src. Vous pouvez le mettre à jour à tout moment en réexécutant cette commande.

Si vous avez besoin de pouvoir exécuter des commandes subversion sur la source, vous devrez télécharger l'outil subversion. Vous pouvez installer le package en tapant :

sudo pkg install subversion

Si vous préférez utiliser des ports, vous pouvez acquérir l'outil en tapant :

cd /usr/ports/devel/subversion
sudo make config-recursive install clean

L'utilisation de la commande subversion prendra considérablement plus de temps. Il téléchargera non seulement la version actuelle de chaque fichier dans l'arborescence, mais l'historique complet du projet.

Si vous avez précédemment synchronisé la source à l'aide de l'outil svnup, vous devrez supprimer l'arborescence source avant de vérifier la source à l'aide de subversion :

sudo rm -rf /usr/src

Les instructions détaillées sur l'utilisation de subversion sortent du cadre de ce guide. Cependant, l'idée générale est d'émettre une commande checkout contre l'une des branches sur l'un des miroirs source de FreeBSD.

Par exemple, pour vérifier la même source exacte que celle que nous avons utilisée avec la commande svnup ci-dessus, nous pourrions taper quelque chose comme ceci :

sudo svn checkout https://svn0.us-east.FreeBSD.org/base/releng/10.1 /usr/src

Notez que l'URL de cette commande est essentiellement une combinaison des définitions host= et branch= que nous avons vues dans le fichier de configuration svnup.

Mise à jour de l'enregistrement du système des logiciels en option

FreeBSD fournit deux formats différents pour installer des logiciels supplémentaires sur votre serveur. Le premier est un système basé sur les sources appelé « ports » et le second est un référentiel de packages précompilés basés sur les ports disponibles. Pour les logiciels qui résident en dehors du système d'exploitation de base, un certain nombre d'outils supplémentaires sont utilisés pour la gestion.

Le système conserve des informations sur les ports qui peuvent être installés dans une hiérarchie de répertoires enracinée à /usr/ports. Cette structure de répertoires s'appelle « l'arborescence des ports ». Avant de toucher à des ports, nous devons nous assurer que notre arborescence de ports contient des informations à jour sur nos logiciels disponibles. Nous pouvons utiliser la commande portsnap pour ce faire.

La syntaxe de la commande portsnap reflète celle de la commande freebsd-update à certains égards. Sur DigitalOcean, l'arborescence source sera préremplie avec les informations initiales sur les ports disponibles, que vous pouvez mettre à jour comme illustré dans la deuxième commande portsnap.

Si vous n'utilisez pas DigitalOcean, votre répertoire /usr/ports sera probablement vide lorsque vous débuterez. Si tel est le cas, la première fois que vous utilisez portsnap, vous devez utiliser extract :

sudo portsnap fetch extract

Cela va récupérer une arborescence de ports complète et l'extraire dans /usr/ports. Cela peut prendre un certain temps et n'est nécessaire que si vous ne disposez d'aucune information dans /usr/ports.

Pour mettre à jour les informations de notre système sur les ports disponibles (chaque exécution portsnap suivante), tapez :

sudo portsnap fetch update

Ce processus peut prendre un peu de temps en fonction de la dernière mise à jour de l'arborescence des ports. Il doit télécharger un bon nombre de fichiers pour chaque logiciel disponible qui a été modifié depuis sa dernière exécution. Cela remplira la hiérarchie /usr/ports avec des informations sur les ports.

Le système de conditionnement pkg peut également exploiter certaines de ces informations. Cependant, il maintient également sa propre base de données pour garder une trace des packages binaires pré-construits disponibles pour l'installation. Pour mettre à jour cela, vous pouvez taper :

sudo pkg update

Cela récupérera les informations les plus récentes de la base de données de paquets à partir des serveurs du projet FreeBSD. Il convient de noter que pour de nombreuses opérations pkg, un pkg update est exécuté automatiquement dans le cadre de l'exécution de la commande, il n'est donc pas toujours nécessaire en tant que commande autonome.

Mettre à jour le logiciel en option

Jusqu'à présent, nous avons appris à mettre à jour et à appliquer les mises à jour au système d'exploitation de base. Nous avons également appris à mettre à jour le code source de notre système d'exploitation et à actualiser nos informations locales sur les ports et les packages disponibles.

Désormais, nous pouvons utiliser ces informations logicielles mises à jour pour télécharger et appliquer les mises à jour de nos logiciels en option. Le processus sera différent selon que vous utilisez des ports ou des packages. Si vous utilisez un mélange des deux, vous devrez peut-être jongler avec certains processus.

Trouver quel logiciel peut être mis à jour

La première étape de la mise à jour de votre logiciel est de savoir quelles applications ont de nouvelles versions disponibles. Nous pouvons le faire de différentes manières.

Vérification des mises à jour avec la commande pkg

Si vous souhaitez comparer les logiciels que vous avez installés sur votre système avec des informations mises à jour sur les dernières versions disponibles, vous pouvez utiliser la sous-commande version de pkg. Cela vous montre la version installée et peut éventuellement afficher des informations sur les versions disponibles.

Il convient de noter que cette commande affichera les logiciels facultatifs installés via à la fois les ports et les packages . Cette commande ne fait pas de distinction entre les sources d'installation, elle est donc capable d'afficher avec précision toutes les mises à jour disponibles sur votre système.

Nous pouvons voir si notre logiciel est à jour en tapant :

pkg version -vIL=

S'il existe des références à une nouvelle version d'un logiciel dans le dernier fichier d'index (téléchargé précédemment via la commande portsnap), la sortie affichera les écarts. Par example:

perl5-5.18.4_10                    <   needs updating (index has 5.18.4_11)

Étant donné que nous vérifions le logiciel installé sur notre système par rapport au dernier fichier d'index de notre arborescence des ports, vous vérifierez parfois cela à un moment où il y a des mises à jour dans l'arborescence des ports qui n'ont pas encore fait leur chemin vers le paquet. Cela se produit parce que les packages sont construits à partir de l'arborescence des ports et doivent souvent être légèrement en retard.

En raison de cette possibilité, la commande ci-dessus peut afficher des mises à jour qui ne sont pas encore disponibles sous forme de packages. Pour repérer ces instances, vous pouvez comparer la sortie de la commande ci-dessus à la sortie de cette commande :

pkg version -vRL=

Cette commande vérifie les nouvelles versions dans la base de données des packages disponibles du système pkg (au lieu du fichier d'index dans l'arborescence des ports). Si les deux commandes produisent le même résultat, vous pourrez mettre à jour tous les packages à l'aide du système pkg.

S'il y a des mises à jour dans la première commande qui n'apparaissent pas dans la deuxième commande, cela signifie que les modifications n'ont pas encore été empaquetées. Si vous utilisez des packages pour le logiciel qui doit être mis à jour, vous pouvez soit attendre que le package rattrape son retard, soit basculer vers le port pour obtenir la dernière mise à jour maintenant.

Vérification des mises à jour avec Portmaster

Si vous choisissez plus souvent de créer un logiciel à partir de la source en utilisant le système de ports, une alternative intéressante est la commande portmaster. Cet outil est utile pour toutes les tâches de gestion logicielle basées sur les ports sur FreeBSD, de la recherche et de l'application des mises à jour, à l'installation ou à la suppression des ports et de toutes leurs dépendances.

Pour obtenir la commande portmaster, vous pouvez soit installer le package, soit le compiler à partir du système de ports.

Pour installer le package, tapez :

sudo pkg install portmaster

Si vous préférez compiler l'outil à partir des sources, passez au répertoire du paquet dans l'arborescence des ports et installez-le à l'aide de make :

cd /usr/ports/ports-mgmt/portmaster
sudo make install clean

Lors de l'installation, vous pouvez voir un message concernant l'ajout d'informations à votre fichier /etc/make.conf et la conversion de votre base de données de packages. Ce n'est pas nécessaire si vous démarrez depuis FreeBSD 10.1 ou une version ultérieure.

Une fois que vous avez installé portmaster, vous pouvez vérifier les mises à jour en tapant :

portmaster -L

Cela examinera tous les logiciels installés sur votre système et les comparera au fichier d'index pour voir si de nouvelles versions sont disponibles. Cela fonctionne de la même manière que la commande pkg en ce sens qu'elle affichera les mises à jour, que le logiciel ait été installé à l'aide de ports ou d'un package. Il classe le logiciel en fonction de la manière dont il est connecté à d'autres logiciels en termes de dépendances.

Tout logiciel disposant de mises à jour aura une ligne en retrait comme celle-ci :

===>>> perl5-5.18.4_10
        ===>>> New version available: perl5-5.18.4_11

En bas, une ligne récapitulative décrira le nombre d'applications pouvant être mises à jour :

===>>> 42 total installed ports
        ===>>> 1 has a new version available

Étant donné que portmaster fonctionne principalement avec des ports, toutes les mises à jour détectées doivent être disponibles pour l'application.

Vérification des vulnérabilités logicielles

FreeBSD maintient une base de données de vulnérabilités qui doit être vérifiée régulièrement pour s'assurer qu'il n'y a pas de vulnérabilités dans le logiciel que vous avez installé sur votre système.

Bien qu'il soit parfois avantageux de mettre à jour tous les logiciels de votre système, à tout le moins, tout logiciel présentant des vulnérabilités connues doit être mis à jour le plus tôt possible. Pour vérifier les vulnérabilités connues avec l'un des logiciels facultatifs que vous avez installés sur votre système, tapez :

pkg audit -F

Cela téléchargera la dernière base de données de vulnérabilités à partir des serveurs FreeBSD et la comparera aux logiciels installés sur votre système. Si des vulnérabilités existent avec votre logiciel installé, il vous alertera.

Vérification des notes de mise à jour

Avant de mettre à jour un logiciel, il est essentiel de vérifier les pannes que les mises à jour peuvent causer. Les mainteneurs du port FreeBSD doivent parfois apporter des modifications qui ne peuvent pas être appliquées proprement sans l'intervention de l'utilisateur. Si vous ne parvenez pas à vérifier ces situations, vous risquez de vous retrouver avec un logiciel qui ne fonctionne pas et potentiellement un système défectueux.

Dans le répertoire /usr/ports, un fichier appelé UPDATING contient des informations sur toutes les mises à jour logicielles pouvant avoir des résultats inattendus. Pour lire ce fichier, tapez :

less /usr/ports/UPDATING

Ce simple fichier texte contiendra des informations sur toutes les mises à jour nécessitant une attention supplémentaire, que le logiciel soit installé ou non. Chaque entrée sera marquée avec la date à laquelle la mise à jour référencée a été validée dans l'arborescence des ports. Une autre chose à noter est que le fichier contient des informations de mise à jour remontant à 2008. Le fichier ressemblera à ceci :

This file documents some of the problems you may encounter when upgrading
your ports.  We try our best to minimize these disruptions, but sometimes
they are unavoidable.

You should get into the habit of checking this file for changes each time
you update your ports collection, before attempting any port upgrades.

20141208:
  AFFECTS: users of ports-mgmt/poudriere, ports-mgmt/poudriere-devel
  AUTHOR: [email protected]

  8.4 jails created with Poudriere 3.1, or poudriere-devel-3.0.99.20141117
  should be recreated with 'jail -d' and 'jail -c'. This fixes pkg(8)
  crashes.

20141205:
  AFFECTS: users of polish/kadu
  AUTHOR: [email protected]

  Before running kadu 1.x for the first time upstream developers
  advise to backup your ~/.kadu directory.

. . .

Vous devriez vérifier ce fichier pour tous les problèmes de mise à jour qui ont été ajoutés depuis la dernière fois que vous avez mis à jour. Étant donné que ce fichier contient une grande quantité d'informations qui ne seront pas pertinentes pour la mise à jour que vous envisagez, soit parce qu'il concerne un logiciel non installé sur votre système, soit parce qu'il détaille un problème d'une mise à jour précédente, vous n'avez généralement qu'à vérifier le entrées plus près du haut du fichier.

S'il y a des étapes supplémentaires que vous devez suivre avant la mise à niveau, effectuez-les maintenant.

Mise à jour des packages et des ports

Après avoir effectué toutes les actions recommandées dans le fichier UPDATING, vous devriez maintenant être prêt à mettre à jour votre logiciel. Les méthodes que nous utilisons dépendront de si vous souhaitez utiliser des packages pré-compilés ou des ports basés sur la source pour votre logiciel.

Si vous utilisez principalement des packages et souhaitez utiliser ce format pour vos mises à jour, vous pouvez utiliser la commande pkg upgrade :

sudo pkg upgrade

Cela devrait proposer de mettre à niveau tous les packages pour lesquels des mises à jour sont disponibles.

Une chose à noter à propos de cette méthode est que, si vous mélangez des packages et des ports, une mise à jour de package peut tenter de réinstaller le logiciel que vous avez créé à l'aide du système de ports. Cela peut se produire lorsque vous avez compilé l'application avec différentes options, sélectionné des personnalisations nécessitant différentes dépendances, etc. de la version packagée.

Ce scénario ressemblera à ceci :

[email protected]:~ % sudo pkg upgrade
Updating FreeBSD repository catalogue...
FreeBSD repository is up-to-date.
All repositories are up-to-date.
Updating database digests format: 100%
Checking for upgrades (2 candidates): 100%
Processing candidates (2 candidates): 100%
The following 1 packages will be affected (of 0 checked):

Installed packages to be REINSTALLED:
        portmaster-3.17.7 (options changed)

The operation will free 1 KB.
40 KB to be downloaded.

Proceed with this action? [y/N]:

Dans ce cas, la commande portmaster a été installée via le système de ports, mais pkg essaie de la mettre en conformité avec la version qu'elle connaît. Si vous souhaitez conserver votre version de ports personnalisée, vous pouvez appuyer sur "N" pour cette opération, puis verrouiller le package en tapant :

sudo pkg lock portmaster

Cela empêchera la mise à niveau du logiciel, vous permettant de mettre à niveau le reste du logiciel à l'aide de la commande pkg upgrade. Lorsque vous souhaitez mettre à jour le logiciel verrouillé, vous pouvez le déverrouiller temporairement en tapant :

sudo pkg unlock portmaster

Si vous utilisez principalement portmaster et des ports pour gérer vos packages, vous pouvez mettre à niveau tous vos logiciels installés en option en saisissant :

sudo portmaster -a

Il vous sera demandé de sélectionner des options pour les ports que vous mettez à niveau. Si vous ne savez pas ce que signifie l'une des options, ou si vous n'avez aucune raison particulière de faire une sélection, vous pouvez utiliser les valeurs par défaut.

Si vous utilisez portmaster avant de mettre à niveau vos packages, en raison du décalage entre les mises à jour de port et de package, il est possible que certains logiciels précédemment installés à l'aide d'un package soient désormais mis à jour à l'aide de ports. Si ce n'est pas un problème pour vous, n'hésitez pas à utiliser cette méthode. Si vous préférez vous en tenir aux packages pour votre logiciel, il est probablement préférable d'attendre que la mise à jour soit reconditionnée.

Si vous souhaitez mettre à jour de manière granulaire vos packages, vous pouvez également mettre à niveau un package spécifique en spécifiant sa catégorie et son nom tels qu'ils se trouvent dans l'arborescence des ports :

sudo portmaster category/portname

Par exemple, pour mettre à niveau le port vim-lite, vous pouvez émettre cette commande :

sudo portmaster editors/vim-lite

Conclusion

Comme vous pouvez le voir, il y a pas mal de processus différents qui doivent avoir lieu afin de maintenir vos serveurs FreeBSD.

Certaines d'entre elles, comme le processus de mise à jour de la source du système de base, n'ont pas besoin d'être exécutées fréquemment, tandis que d'autres tâches, comme la mise à jour du système d'exploitation de base et la mise à jour de tout logiciel présentant des vulnérabilités connues, doivent être effectuées souvent. La maintenance de votre système peut sembler compliquée au début, mais elle deviendra assez simple à mesure que vous vous familiariserez avec les outils que vous utilisez.

Pour en savoir plus sur l'utilisation des packages, suivez ce lien. Pour avoir une meilleure idée de la façon de travailler avec les ports, suivez ce guide.